| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Network Security >> Content
    Linux Intrusion Detection Tools
    Selvom meget omtalte sikkerhedsbrud af Googles servere i Kina er et offentligt , højt profileret eksempel på edb-system indbrud, systemadministratorer , der overvåger port scanninger og forsøg på indtrængen sommetider se snesevis eller hundredvis af scanninger om dagen. Port scanninger og indtrængningsforsøg er langt mere udbredt, end mange mennesker tror. Selv om de fleste hjemme internet broer neutralisere de fleste af disse scanninger og forsøg kan virksomheder, der har brug for udsatte Internet -porte brug for en mere robust intrusion detection system . Portsentry
    p mest basale form for intrusion detection på Linux er Portsentry . Når en hacker mål et system , et fælles første skridt er at scanne systemet for åbne porte . En port gør det muligt for hackeren at oprette forbindelse til et system til at forsøge at bryde denne havnens sikkerhed. Portsentry vil detektere en havn scanning og droppe alle fremtidige IP-adresser fra Internet Protocol ( IP) adresse, hvorfra scanningen stammer . Portsentry er fuldt konfigurerbar og kan e-maile portscanning forsøg og oprindelse IP'er til en administrator for yderligere undersøgelser.
    LIDS

    Linux Intrusion Detection System ( LIDS ) er en kerne niveau modul, der hjælper fornuft indtrængen og begrænsninger root-bruger funktionalitet, såsom direkte port eller hukommelse adgang og rå disk skriver . Det beskytter også visse logfiler for at stoppe en indbrudstyv fra dækker hans eller hendes spor eller ændrer firewall-regler . LIDS er installeret som en kerne modul til at gøre processen unkillable til nogen, herunder root brugere . Den grundlæggende forudsætning for LÅG er at lave en kerne opkald med hver fil operation for at kontrollere, om filen er beskyttet af låg og hvis brugeren er autoriseret til at få adgang til filen . Hvis der ikke er et match, er en indtrængen opdages baseret på en hvordan systemet er konfigureret .
    Snort

    Snort er et af de mest stand af de Linux- intrusion detection systemer . Det kombinerer et meget konfigurerbart system underskrift , protokol og anomali - inspektioner . Snort bruger fleksible sprogregler til at bestemme hvilke data der skal blokeres som en indtrængen og hvilke data skal have lov til at passere. Det tilbyder plug- ins til at skabe et system med udvidelsesmuligheder til påvisning af nye eller emergent former for indtrængen. Det kan konfigureres som en grundlæggende pakke sniffer , en pakke logger eller en fuld netværk intrusion detection system . Snort tilbyder downloades Fællesskab udviklet intrusion detection regler for at hjælpe opretholde sikkerheden i hele Snort er 300.000 registrerede brugere.

    Forrige :

    næste :
      Relaterede artikler
    ·Sådan Find Porte på en computer 
    ·Sådan Clean Computer Tracks 
    ·Sådan fjerner Adware Mirar Program 
    ·Cyberkriminalitet Security Training 
    ·Hvad hvis jeg glemmer mit Yahoo! id & kodeord 
    ·Sådan ansøger Lokale politikker for alle brugere 
    ·Sådan installeres Antivirus Protection på et netværk…
    ·Skipping Host grund til Host Timeout 
    ·Best Practices for Firewallregler 
    ·Sådan deaktiveres en brugers evne til at ændre en bru…
      Anbefalede Artikler
    ·Hvordan at tilslutte en Ethernet Tap 
    ·Sådan justeres Windows Firewall Rules tværs af netvæ…
    ·Sådan Send en lejlighedsvis fax via internettet 
    ·Hvad er en SPO Document 
    ·Sådan Find Modem Speed ​​
    ·Forklaring af Google Checkout og Shipping 
    ·Hvad er en Brocade Switch 
    ·Sådan Læs BCC Linje i en e-mail 
    ·Sådan Tilslut en Linksys Router til min computer uden …
    ·Sådan ændres Modem på en Panasonic Toughbook CF -72 
    Copyright © Computer Viden http://www.computerdk.com